Pod znakiem czarnego kapelusza

Kolejna edycja najbardziej znanej konferencji poświęconej bezpieczeństwu - Black Hat USA 2009 - obfitowała w wiele ciekawych wystąpień na temat możliwych sposobów ataków i zapobiegania im.

W amerykańskim systemie ewidencji ludności, numer ubezpieczenia społecznego SSN ma podobne znaczenie do naszego PESEL-u. W USA (przy spełnieniu pewnych dodatkowych warunków) sama znajomość tego numeru wystarczy do kradzieży tożsamości. Dlatego SSN powinien być pilnie strzeżony. Niestety, reguły jego przyznawania tego nie zapewniają. Podobnie jak w przypadku PESEL-u, część tego numeru jest determinowana przez datę urodzenia, więc przestępca może próbować zgadywać poszczególne cyfry. Dzięki temu, że baza osób zmarłych wraz z ich numerami SSN jest dostępna online, można wykorzystać zawarte tam dane. Datę urodzenia można z powodzeniem pozyskać z portali społecznościowych, takich jak Facebook. Atak ten umożliwia pozyskanie SSN ofiary w bardzo krótkim czasie przy minimalnej ilości prób brute force. Prezentację na ten temat poprowadził Alessandro Acquisti.

Podsłuch za pomocą oscyloskopu i lasera

Mechanizm aktualizacji oprogramowania wbudowanego w niektóre klawiatury umożliwia umieszczenie w nich w pełni sprawnego, programowego keyloggera.

Bardzo ciekawe wystąpienie Andrea Barisani i Daniele Bianco obejmowało, z kolei, przechwycenie wciskanych klawiszy za pomocą analizy zakłóceń przenoszonych przez sieć zasilającą. Impulsy pochodzące z kabla oraz elektroniki typowej klawiatury PS/2 można z powodzeniem odebrać i analizować, ponieważ są stosunkowo mało tłumione w dzisiejszych komputerach i bezproblemowo da się je wykryć w sieci elektroenergetycznej (zwłaszcza w kablu zerowania). Rozwiązanie to wymaga niewielkiego nakładu środków, jest znacznie prostsze niż się na pozór wydaje.

W drugiej części prezentacji przedstawiono sposób podsłuchu wciskanych klawiszy w komputerach przenośnych z użyciem laserowego mikrofonu. Przy użyciu taniego lasera, czułej fotodiody i prostego zestawu optyki, można nagrać dźwięki drgań obudowy laptopa, spowodowane wciskanymi klawiszami. Najlepiej w ten sposób udaje się zarejestrować drgania z komputerów, które posiadają błyszczącą obudowę lub jej niektóre elementy. Technologia zakłada odtworzenie drgań i analizę statystyczną, umożliwiającą przypisanie zarejestrowanych próbek do konkretnych klawiszy.

Łamanie zabezpieczeń z użyciem kart graficznych

O słabościach funkcji skrótu MD5 było głośno od dawna, ale dotychczas utworzenie wiadomości zawierającej tę samą wartość skrótu co zadana było bardzo trudne. Działanie to wymaga przeprowadzenia ogromnych ilości obliczeń matematycznych i było realizowane z użyciem dużych klastrów, a nawet konsol Playstation 3 (badania z 2008 roku udowodniły ich przydatność do tego celu). Nowością zaprezentowaną na konferencji przez Marca Bevanda było wykorzystanie kart graficznych ATI Radeon do obliczeń kolizji MD5. Atak ten wykorzystuje słabość znaną jako birthday attack. Według niego karty ATI Radeon R700 z linii HD4000 potrafią obsłużyć do 800 strumieni na jednostkę obliczeniową i zawierają dwa takie procesory. Jednocześnie są najwydajniejsze w przeliczeniu na pobieraną energię elektryczną i cenę, przewyższając pod tym względem karty firmy Nvidia. Nawet jeśli technologia CUDA, umożliwiająca przeniesienie zrównoleglonych obliczeń do GPU jest bardziej dojrzała, karty ATI wykorzystujące język CAL IL są znacznie tańsze od GPU firmy Nvidia.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200